Autor
Peter Stancik
Peter Stancik
Security Evangelist
Veja os últimos posts

Education: Masters Degree in Communications and Informatics

Favorite activities? Hiking, Photography, Biking, Squash.

What is your golden rule for cyberspace? Be a sceptic.

When did you get your first computer and what kind was it? 1988 – Didaktik Gama

Favorite computer game/activity? Supaplex, Bomberman.

Windows Movie Maker falso se aproveita do posicionamento no Google

A ESET detectou uma versão modificada do programa que coleta dinheiro de usuários desprevenidos e se propaga devido ao excelente posicionamento no Google.

Não pague pelo que é gratuito: aplicativo malicioso do Adobe Flash Player no Google Play

Com base no aviso da ESET, o Google removeu de sua loja de aplicações outro aplicativo malicioso que tinha alcançado entre 100.000 e 500.000 downloads.

Gmail bloqueia anexos JavaScript: será que os cibercriminosos usarão vetores de infecção alternativos?

O Gmail começou a implantar sua política restritiva para anexos de arquivo .JS, aumentando a lista de tipos de arquivos bloqueados por razões de segurança.

Como pensam os experts em ameaças e o que os motiva?

A realização de ciberataques está cada vez mais fácil, econômica e rápida. E esse é o principal motivo para o aumento no número de casos. Mesmo assim, um cibercriminoso ganha bem menos dinheiro do que os profissionais de segurança informática. No post de hoje, analisamos os principais resultados do relatório Flipping the Economics of Attacks,

Clientes do Tesco Bank não são as únicas vítimas do Retefe

O trojan Retefe rouba as credenciais bancárias dos usuários para, em seguida, utilizá-las indevidamente para fraudar transações bancárias.

Pelo menos 15% dos roteadores domésticos não estão protegidos

A ESET testou mais de 12.000 roteadores domésticos de usuários que aceitaram compartilhar seus dados de forma anônima para fins estatísticos; os resultados provam que 15% dos equipamentos usam senhas fracas e que deixam o usuário de fábrica “admin”, na maioria dos casos. Durante a pesquisa foram testados os nomes de usuários e senhas de